UA53949A - Method for indeterministic cryptographic conversion of data blocks - Google Patents
Method for indeterministic cryptographic conversion of data blocks Download PDFInfo
- Publication number
- UA53949A UA53949A UA2002032372A UA200232372A UA53949A UA 53949 A UA53949 A UA 53949A UA 2002032372 A UA2002032372 A UA 2002032372A UA 200232372 A UA200232372 A UA 200232372A UA 53949 A UA53949 A UA 53949A
- Authority
- UA
- Ukraine
- Prior art keywords
- block
- sub
- substitutions
- data block
- substitution
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000006243 chemical reaction Methods 0.000 title abstract 6
- 238000006467 substitution reaction Methods 0.000 claims abstract description 37
- 230000009466 transformation Effects 0.000 claims description 21
- 238000000844 transformation Methods 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 3
- 230000015556 catabolic process Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013501 data transformation Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Landscapes
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Abstract
Description
Опис винаходуDescription of the invention
Винахід відноситься до галузі обчислювальної техніки, а саме до способів і пристроїв криптографічного 2 перетворення даних.The invention relates to the field of computing, namely to methods and devices of cryptographic 2 data transformation.
Відомий недетермінований спосіб шифрування блоків даних, патент Мо 2106752 РФ, МПК 6 НО4ї 9/00. Опубл. 10.03.98. Бюл. Мо 7. Спосіб включає формування ключа шифрування у виді сукупності підключів, генерування машинного коду програми шифрування, розбивку блоку даних на підблоки і почергове перетворення підблоків, що відрізняються від відомих способів тим, що додатково формують двійковий вектор, а на -тий підблок 8, де / 70 1,2, 3..., М » 2 -число підблоків, накладають / -тий підключ, де ; - 1, 2, З, ...., х » 8 число підключів, при цьому значенню сформованого двійкового вектора присвоюють, значення ; підключа. Сам двійковий вектор формують за структурою ;/-того підблока В, 1-1, 2, 3,..., М, причому / 2, і номера підключа, накладеного на підблок на попередньому кроці накладення.A known non-deterministic method of encrypting data blocks, patent No. 2106752 of the Russian Federation, IPC 6 НО4й 9/00. Publ. 10.03.98. Bul. Mo 7. The method includes the formation of an encryption key in the form of a set of subkeys, the generation of machine code of an encryption program, the breakdown of a block of data into subblocks and the successive transformation of subblocks, which differ from known methods in that they additionally form a binary vector, and on the -th subblock 8, where / 70 1,2, 3..., M » 2 is the number of subblocks, superimpose the /th subkey, where ; - 1, 2, Z, ...., x » 8 is the number of subkeys, while the value of the formed binary vector is assigned the value ; connect The binary vector itself is formed according to the structure of the ;/th subblock B, 1-1, 2, 3,..., M, and / 2, and the number of the subkey superimposed on the subblock in the previous superimposition step.
У даному способі шифрування використовується попередня генерація машинного коду програми, унаслідок т чого даний спосіб вимагає значних попередніх обчислень. У ряді випадків, де потрібно шифрування невеликих блоків даних на різних ключах, даний спосіб застосувати неможливо.In this method of encryption, the previous generation of the machine code of the program is used, as a result of which this method requires significant preliminary calculations. In a number of cases where encryption of small blocks of data using different keys is required, this method cannot be used.
Найбільш близькими по сукупності суттєвих ознак до способу, що заявляється, є шифр на основі керованих підстановок, (див. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптографія СП б Изд. "Лань", 2000. с. 136 - 142). Шифрування виконують таким чином. Вхідний блок 64 біт розбивають на 8 підблоків Бо, бу, Бо, 67 розміром 8 біт кожний. Після цього формують двійковий вектор у, що має значення 5 молодших двійкових розрядів підблока Бо: у «- Бо тоа 29. Потім над блоком Б. і підключем Кі виконують операцію порозрядного підсумовування за модулем 2 і вихідне значення результату цієї операції присвоюють блоку 54:54 4 Б ФК.The cipher based on controlled substitutions is the closest in terms of essential features to the proposed method (see Moldovyan, A.A., Moldovyan, N.A., Sovetov, B.Ya. Cryptography SP b Izd. "Doe", 2000. pp. 136 - 142). Encryption is performed as follows. The input block of 64 bits is divided into 8 sub-blocks Bo, bu, Bo, 67 of size 8 bits each. After that, a binary vector y is formed, which has the value of the 5 lowest binary digits of the Bo sub-block: y "- Bo toa 29. Then, over the block B. and subkey Ki, a bit-by-bit summation operation is performed modulo 2, and the output value of the result of this operation is assigned to the block 54:54 4 B FC.
Потім відповідно до таблиці підстановок з номером М виконують операцію підстановки над блоком бу:Then, according to the table of substitutions with the number M, a substitution operation is performed over the bu block:
Брі «- Зу(рі). За значенням Б. формують двійковий вектор у. у «- у Ф (61 тод 25), при цьому нове значення « двійкового вектора залежить від попереднього значення. Після цього виконують операцію підстановки над підблоком ро: ро «- Зу(бо) . Аналогічно виконують перетворення підблоків Бз, бу, б5, бб, б7. На останньому кроці кожного циклу шифрування виконують перестановку блоків у зворотному напрямку.Bri "- Zu(ri). Based on the value of B, a binary vector y is formed. in "- in Ф (61 tod 25), while the new value " of the binary vector depends on the previous value. After that, a substitution operation is performed on the subblock ro: ro «- Zu(bo) . Subblocks Бз, бу, б5, бб, б7 are similarly converted. At the last step of each encryption cycle, the blocks are rearranged in the reverse direction.
У даному алгоритмі для вибору однієї з підстановок використовується 5 з 8 біт підблока, що значно (о) погіршує показники лавинного ефекту. Операція формування двійкового вектора у сповільнює швидкодію « алгоритму, додатково ускладнюючи його криптографічний аналіз.In this algorithm, 5 out of 8 bits of the subblock are used to select one of the substitutions, which significantly (o) worsens the indicators of the avalanche effect. The operation of forming a binary vector in slows down the speed of the algorithm, further complicating its cryptographic analysis.
В основу винаходу поставлена мета створення недетермінованого способу криптографічного перетворення (о) блоків даних, у якому нова послідовність дій дозволяла б забезпечити високі показники лавинного ефекту, с стійкості, простоти і швидкості перетворення.The invention is based on the goal of creating a non-deterministic method of cryptographic transformation (o) of data blocks, in which a new sequence of actions would ensure high indicators of the avalanche effect, stability, simplicity and speed of transformation.
Такий технічний результат може бути досягнутий тим, що в недетермінованому способі криптографічного Іс) перетворення блоків даних, що полягає у формуванні ключа шифрування у вигляді сукупності підключів, розбивці блоку даних на підблоки і почерговому перетворенні підблоків на основі керованих підстановок, згідно винаходу, таблицю підстановок подають у виді латинського прямокутника, розмірність якого визначають « підблоком, що шифрується, а дійсне перетворення на основі керованої підстановки виконують по черзі в двох напрямках, при цьому в одному напрямку використовують підстановки-рядки, а в іншому напрямку т с підстановки-стовпці латинського прямокутника, при цьому номер кожної чергової конкретної підстановки задають ч попереднім зашифрованим підблоком, а між перетвореннями в кожному з напрямків вводять операцію ни додавання підблоків даних із ключем, що вибирається параметрично в залежності від значення останнього шифрованого підблоку, що передує поточній операції керованої підстановки.Such a technical result can be achieved by the fact that in the non-deterministic method of cryptographic I) transformation of data blocks, which consists in the formation of an encryption key in the form of a set of subkeys, the breakdown of a data block into subblocks and the alternate transformation of subblocks based on controlled substitutions, according to the invention, the table of substitutions is provided in the form of a Latin rectangle, the dimensions of which are determined by the encrypted sub-block, and the real transformation based on controlled substitution is performed alternately in two directions, while row substitutions are used in one direction, and column substitutions of the Latin rectangle are used in the other direction, at the same time, the number of each successive specific substitution is set by the previous encrypted subblock, and between the transformations in each of the directions, the operation of adding data subblocks with a key selected parametrically depending on the value of the last encrypted subblock preceding the current controlled substitution operation is introduced who
Заявлений спосіб дозволяє поліпшити показники лавинного ефекту за кількістю циклів в 5 - 6 разів. о Невизначеність криптоаналітика на кожному циклі перетворення збільшується з 2 35 до 264, Крім того, в 2) алгоритмі використовується не 32 а 512 підстановок, що приводить до збільшення стійкості алгоритму.The claimed method allows to improve the indicators of the avalanche effect by the number of cycles by 5-6 times. o The uncertainty of the cryptanalyst on each transformation cycle increases from 2 35 to 264. In addition, in 2) the algorithm uses not 32 but 512 substitutions, which leads to an increase in the stability of the algorithm.
Криптографічна стійкість нового алгоритму шифрування виявляється набагато вище. За рахунок зменшення ік кількості циклів можливо одержати виграш у швидкості шифрування. Спосіб дозволяє збільшити швидкість їх 20 перетворення більш ніж у два рази, при збереженні тієї ж стійкості. В способі використовуються усього три різних операції, такі як керована підстановка, параметричний вибір підключів, додавання ключа до с перетвореного блоку, що говорить про простоту способу, який має перевагу перед складними і заплутаними.The cryptographic stability of the new encryption algorithm turns out to be much higher. By reducing the number of cycles, it is possible to get a gain in encryption speed. The method allows to increase the speed of their 20 transformation by more than two times, while maintaining the same stability. The method uses only three different operations, such as controlled substitution, parametric selection of subkeys, adding a key to c of the transformed block, which speaks of the simplicity of the method, which has an advantage over complex and confusing ones.
Його легше реалізувати і налагодити. Крім того, що більш важливо, він прозорий для аналізу і більш зрозумілий. Поданий спосіб дозволяє зменшити коефіцієнт стиску шифрованих після першого циклу 22 Перетворення даних у 2 - З рази, при збільшенні швидкості перетворень. Це досягнуто не тільки завдяки вн збільшенню кількості підстановок, але і завдяки тому що вони обов'язково повинні утворювати латинський прямокутник (квадрат), що неможливо у попередній структурі алгоритму. Більш того, операція параметричного вибору підключів забезпечує додаткову неоднозначність у ключовому просторі. Завдяки почерговому використанню операцій керованої підстановки і параметричного вибору підключів в способі досягається 60 необхідна стійкість, швидкість і простота перетворень.It is easier to implement and debug. In addition, and more importantly, it is transparent for analysis and more understandable. The given method allows you to reduce the compression ratio of encrypted data after the first cycle of 22 data transformations by 2 - 3 times, while increasing the speed of transformations. This was achieved not only due to the increase in the number of substitutions, but also due to the fact that they must necessarily form a Latin rectangle (square), which is impossible in the previous structure of the algorithm. Moreover, the operation of parametric subkey selection provides additional ambiguity in the key space. Thanks to the alternating use of controlled substitution operations and parametric selection of subkeys, the method achieves the necessary stability, speed and simplicity of transformations.
На фіг.1 зображено обчислювальний пристрій, фіг.2 - операція керованої підстановки, де як підстановки використовуються рядки латинського прямокутника, фіг.З - ключова операція, де ключ обирається в залежності від останнього підблоку даних, фіг.4 - операція керованої підстановки, де як підстановки використовуються стовпці латинського прямокутника, фіг.5 ключова операція де ключ обирається в залежності від першого бо підблоку даних.Fig. 1 shows a computing device, Fig. 2 is a controlled substitution operation, where strings of a Latin rectangle are used as substitutions, Fig. 3 is a key operation, where the key is selected depending on the last data subblock, Fig. 4 is a controlled substitution operation, where the columns of the Latin rectangle are used as substitutions, Fig. 5 is a key operation where the key is selected depending on the first sub-block of data.
Запропонований спосіб може бути реалізований за допомогою обчислювального пристрою, представленого блок-схемою на фіг.1, де пристрій введення пароля користувача 1, блок формування ключа шифрування 2, генератор матриці значень з властивостями латинського прямокутника З, шина передачі пароля користувача 4The proposed method can be implemented using the computing device represented by the block diagram in Fig. 1, where the user password input device 1, the encryption key generation unit 2, the value matrix generator with the properties of the Latin rectangle Z, the user password transmission bus 4
ДО блока 2, шина передачі сформованих підключів 5, шина передачі значень сформованих елементів латинського прямокутника 6, пристрій шифрування 7, у якому знаходиться блок пам'яті сформованих підключів 8, блок пам'яті елементів латинського прямокутника 9, операційний блок пристрою шифрування 10, шина передачі ключів 11, адресні шини 12 і 13, шина передачі елементів латинського прямокутника 14, шина виходу шифрованого тексту 15; шина введення вхідних даних 16. 70 Використовуючи блок 1, вводять секретний ключ розміром, наприклад, 128 біт, значення якого по шині 4 передають до блоку 2. У блоці 2 формують розгорнутий ключ шифрування шляхом циклічного зсуву наявного шифрключа на /л розрядів уліво, де / - 0, 1, 2, ..., 255. Кожен сформований підключ передають по шині 5 у блок пам'яті 8. У блоці З відбувається одноразово для всього алгоритму генерування матриці значень, у стовпцях якої відсутні збіги, а в рядках немає повторень. Матриця значень, має назву латинський прямокутник. 7/5 Отримані значення передаються по шині 6 до блоку пам'яті 9, де зберігаються. Після цього пристрій шифрування 7 готовий до криптографічних перетворень. Вхідну інформацію В, розміром наприклад 128 біт, подають на шину 16 ії вона поступає у операційний блок 10, де розміщується у вигляді сукупності підблоків Во, В4,.., Вл, де т - 15, по 8 біт у кожному, причому підблоки записуються по фіксованих адресах. Перетворення на основі керованих підстановок, де як підстановки використовуються рядки латинського прямокутника зображено на фіг.2. Перші го два підблока Во, Ві. попадають на шину адресації 13, тим самим задають вибір одного з можливих значень Зво, ві латинського прямокутника у блоку пам'яті 9. Обране значення, 5 во, ві через шину 14 поступає до блоку 10 і присвоюється підблоку Во, Ві «- (Во, Ві). Далі наступні два блоки Во, Ві попадають на шину адресації 13, тим самим задають вибір одного з можливих значень, Зво, ві латинського прямокутника у блоку пам'яті 9. Обране значення Зво, ві через шину 14 поступає до блоку 10 і присвоюється підблоку В», В» «- З(Во, Ві). Аналогічно виконується перетворення підблоків В з, В/,..., Вів: Ви «- (Ви, Ви), де п - З, ..., 15. Чергове ключове « перетворення зображене на фіг.3, у якому підблок В 15 попадає на шину адресації 11 і тим самим задає один з можливих підключів А" у блоці 8. Обраний підключ Ав" через шину 11 поступає у блок 10, де підсумовується з підблоками Во, В.4..., Ві4ї: В -- В Ф Квдвів. Наступне перетворення на основі керованих підстановок, де як підстановки використовуються стовпці латинського прямокутника, зображено на фіг.5. Останні два підблоки б»TO block 2, bus for transferring formed subkeys 5, bus for transferring values of formed elements of the Latin rectangle 6, encryption device 7, in which there is a memory block of formed subkeys 8, a memory block of elements of a Latin rectangle 9, operating block of an encryption device 10, a bus transmission of keys 11, address buses 12 and 13, bus for transferring elements of the Latin rectangle 14, bus for the output of encrypted text 15; input data bus 16. 70 Using block 1, a secret key with a size of, for example, 128 bits is entered, the value of which is transferred to block 2 via bus 4. In block 2, an expanded encryption key is formed by cyclically shifting the existing cipher key by /l digits to the left, where / - 0, 1, 2, ..., 255. Each generated subkey is transferred via bus 5 to memory block 8. In block C, a matrix of values is generated once for the entire algorithm, the columns of which have no matches, and the rows have no matches repetitions The matrix of values is called a Latin rectangle. 7/5 The received values are transmitted via bus 6 to the memory block 9, where they are stored. After that, the encryption device 7 is ready for cryptographic transformations. The input information B, for example 128 bits in size, is fed to the bus 16 and it enters the operating unit 10, where it is placed in the form of a set of sub-blocks B0, B4,..., Bl, where t is 15, 8 bits each, and the sub-blocks are written at fixed addresses. A transformation based on controlled substitutions, where strings of a Latin rectangle are used as substitutions, is shown in Fig.2. The first two sub-blocks are Vo, Vi. get on the addressing bus 13, thereby specifying the choice of one of the possible values Zvo, vi of the Latin rectangle in the memory block 9. The selected value, 5 vo, vi passes through the bus 14 to the block 10 and is assigned to the sub-block Vo, Vi "- (Vo , Vi). Next, the next two blocks Во, Ві get on the addressing bus 13, thereby specifying the choice of one of the possible values, Зво, ви of the Latin rectangle in the memory block 9. The selected value Зво, ві reaches block 10 through bus 14 and is assigned to the sub-block B », B» «- Z(Vo, Vi). Similarly, the transformation of sub-blocks B z, B/,..., Viv is performed: Vy "- (Vy, Vy), where n - Z, ..., 15. The next key " transformation is shown in Fig. 3, in which the sub-block B 15 gets on the addressing bus 11 and thus sets one of the possible subkeys A" in block 8. The selected subkey Av" goes through bus 11 to block 10, where it is summed up with subblocks Во, В.4..., Ві4і: В -- In F Kvdviv. The following transformation based on controlled substitutions, where the columns of the Latin rectangle are used as substitutions, is shown in Fig.5. The last two sub-blocks b"
Вів, Ві4 попадають на шину адресації 13, тим самим задають вибір одного з можливих значень Зв15,В14 « латинського прямокутника у блоці пам'яті 9. Обране значення через шину 14 поступає у блок 10 і присвоюється підблоку Віл: В414 «- (Вів, Ві4). Аналогічно виконується перетворення підблоки В 43, В42, ..., Во; Ви «- З(Вич1, б»Viv, Vi4 get on the addressing bus 13, thereby specifying the choice of one of the possible values Zv15, B14 " of the Latin rectangle in the memory block 9. The selected value enters the block 10 through the bus 14 and is assigned to the sub-block Vil: B414 "- (Viv, Vi4). Subblocks B 43, B42, ..., Vo are converted similarly; You "- Z(Ex. 1, b"
Ви), де п - 13, 12, 11, ..., 0. Чергове ключове перетворення зображено на фіг.3, у якому підблок Во попадає на се шину адресації 12 і тим самим задає один з можливих підключів К у блоці 8. Обраний підключ Кво, поступає на 325 шину 11 у блоку 10, де підсумовується з підблоками В, Во, Вз,..., Вів: В «- З Квув. оYou), where n is 13, 12, 11, ..., 0. The next key transformation is shown in Fig. 3, in which the sub-block Vo falls on the address bus 12 and thus sets one of the possible sub-keys K in block 8. The selected subkey Kvo enters 325 bus 11 in block 10, where it is summed up with subblocks B, Vo, Vz,..., Viv: B «- Z Kvuv. at
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2002032372A UA53949A (en) | 2002-03-26 | 2002-03-26 | Method for indeterministic cryptographic conversion of data blocks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
UA2002032372A UA53949A (en) | 2002-03-26 | 2002-03-26 | Method for indeterministic cryptographic conversion of data blocks |
Publications (1)
Publication Number | Publication Date |
---|---|
UA53949A true UA53949A (en) | 2003-02-17 |
Family
ID=74305401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
UA2002032372A UA53949A (en) | 2002-03-26 | 2002-03-26 | Method for indeterministic cryptographic conversion of data blocks |
Country Status (1)
Country | Link |
---|---|
UA (1) | UA53949A (en) |
-
2002
- 2002-03-26 UA UA2002032372A patent/UA53949A/en unknown
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101564601B1 (en) | Cryptographic methods and devices for the pseudo-random generation of data encryption and cryptographic hashing of a message | |
US5835599A (en) | Muti-cycle non-parallel data encryption engine | |
US8428251B2 (en) | System and method for stream/block cipher with internal random states | |
CN1993922B (en) | Stream cipher combining system and method | |
JPH11509940A (en) | Cryptographic method and apparatus for non-linearly combining data blocks and keys | |
CN106034021B (en) | Lightweight dual-mode compatible AES encryption and decryption module and method thereof | |
RU2124814C1 (en) | Method for encoding of digital data | |
CN1241352C (en) | Method for Encrypting Binary-Encoded Information | |
US20030210783A1 (en) | Method and system of encryption | |
US8130956B2 (en) | Efficient and low power encrypting and decrypting of data | |
US6035042A (en) | High speed and method of providing high speed table generation for block encryption | |
CN1833399B (en) | Ryan Doll block cipher device and its encryption/decryption method | |
KR101076747B1 (en) | Method and apparatus for random accessible encryption and decryption by using a hierarchical tree structure of stream cipher module | |
JP5268001B2 (en) | Pseudorandom number generator for stream cipher, program and method | |
KR102393958B1 (en) | Data processing method in system with encryption algorithm | |
Hussain et al. | Key based random permutation (KBRP) | |
JP2002510058A (en) | Method for cryptographic conversion of binary data blocks | |
UA53949A (en) | Method for indeterministic cryptographic conversion of data blocks | |
KR100350207B1 (en) | Method for cryptographic conversion of l-bit input blocks of digital data into l-bit output blocks | |
RU2359415C2 (en) | Method for cryptographic transformation of digital data units | |
RU2111620C1 (en) | Method for encrypting data units | |
Akhila et al. | Implementation of Modified Dual-Coupled Linear Congruential Generator in Data Encryption Standard Algorithm | |
RU2783406C1 (en) | Method for gamma generation, used in stream encryption | |
JP5268011B2 (en) | Encryption system and decryption system | |
Al-Muhammed et al. | Randomly Distorted Double Substitution Encryption Technique with Effective Block Diffusion and Chaos-Induced Noise |